いくつかの指定されたサイトへの浸透の概要について

  私は、何のネットワークセキュリティの経験がない前に、二年生だった、と私は単純に、当然のことながら、ネットワークダウンの外に大規模なオンライン知識や牛のほとんどを私自身の経験の一部を書きますので、今ちょうど、開始しました私は単純に要約し、少し洗練します。

  まず、標的部位、我々は情報を収集する最初のものを入力してサイトのバナー情報を表示し、私がよく使用されるこのプラグインコースWappalyzerプラグを、お勧めします、その雲に加えて指紋を学びました

  

 

   私たちのフォローアップ浸透してこれらの大きな助け程度後に、そのサイトではより多くの浸透を標的とすることができます。aIISサーバとしての柱、我々は浸透して特定の方向をIISことができ、我々は彼が脆弱性を解析する存在を知って、書かれた脆弱性を置きます。

  IP(ホームの所有者、またはpingのこと)のウェブサイト、サブドメイン(subdomainbruteとココナッツ)を参照してくださいその後、メールボックスを集中することができます。サイトは、私たちは、匿名ログイン、単に弱いパスワード、爆破を試みることができポート21、22にどのポートなどを開設しました。

  次のステップは、ドキュメントのいくつかのサイトを参照してください。最初のrobots.txt、この文書は、私たちは、ディレクトリサイトのいくつかを見ることができます、これはさらに浸透に私たちを助けることができることです。第二は、機密文書のいかなる漏れがないかどうかを確認するために、Googleの検索サイトでは構文です。コラムサイト:xxx.com inurl:PASSWORD.TXTもちろん、TXT XLSなども交換することができます。しかし、実際に私のツールや使用のほとんど。7キロバイトスキャナは、非常に使いやすいネットワーク・サーバとウェブサイトのソースのアカウントのパスワードうち最後のスイープです。そこのphpinfoは、我々が直接(SQLインジェクションのサイトがある場合は、SQLMAPを使用することができ、CDN、サイトの物理パスをバイパスし、するphpinfo通じた情報の多くは、実際のIPサイトを読むことができるならば、私たちが見ることができる共通のPHPのウェブサイトがあります--osシェルコマンドラインは何として表示されていない何もオープンオープンオープンはallow_url_includeを意味しないインタラクティブなページ)、だけでなく、いくつかの無効化機能を、取得します。このようjboos、phpMyAdminは、その他の特別なサービスなどの他のサービスがある場合は、参照してください。はい、あなたはバージョンによってCVEプレイを見つけることができます。

  ダウンロードしたソースコードの開示、の存在は、データベースの設定ファイル、および各種パスワードを見つける必要があり、あなたはまた、サイトのソースコードを監査し、いくつかの新たな脆弱性を見つけることができます。

 

  次のステップは、抜け穴を見つけることです。

  首先是看存不存在目录遍历,文件穿越,任意文件下载等漏洞,能浏览到重要的config文件或是密码也是很赚了。

  其次是sql注入了,基本上很多网站能拿shell都是基于sql注入的(我是这样的)sql注入出现的位置如下:

    1.php?id=  凡是url带这样参数的,都可能出现sql注入

    2.登陆处,抓包post注入(很常见)

    3.搜索处,搜索的地方也存在注入

    4.评论处,凡是与数据库相关的地方都存在sql注入

  sql注入可以用手注或者工具,工具就sqlmap,其实我基本上用的就是sqlmap,手注很少的,但是我们要知道原理,最好的练习sql注入的方法就是下一个sqli-labs,然后去先知社区搜一篇注入天书的文章,对于我们初学者来说,可以说是很好的理解sql注入了。此外,我们也可以学习一下绕waf的一些注入,网上也有很多资源。

  以及万能密码,进入到网站的后台,我们可以用用弱口令,admin/admin 不行的话,再用用万能密码'=''or' '=' 'or',然后再post注入,或者爆破(我们可以看看存不存在一些漏记漏洞,比如随便输一个用户名,密码也随便输,看看报错是怎么说的,这样可以试出账户名,密码就看字典的强度),此外,我们还可以看看发布的新闻,新闻的发布者可能为用户名。

  然后我再说说网站后台怎么找,首先进去看有没有什么管理登陆的连接,如若没有我们在尝试输入admin  login  manager等常用的后台文件目录,还可以右击图片,复制它的位置,然后新建一个网页,可以看看它的物理地址,运气好的话还可以越权登陆到编辑器上传文件的地方,还是没有的话就去谷歌搜索,搜索的同时我们就可以用工具扫目录了(推荐使用disearch和test404的工具)。

  site:xxx.com inurl:admin     site:xxx.com intitle:"登录"    site:xxx.com intitle:"管理"

  如若还是没有找到的话,应该就是找不到了。

  然后就是XSS了,XSS一般存在在留言处,评论处,收货处,一般都是结合cookie来使用的,在f12里面的console里面,此外也可以和CSRF打组合拳,但是大部分的XSS都是用来钓鱼的,构造钓鱼页面,钓鱼邮箱,我能力太菜了,顾不总结。

  然后就是XXE,XXE我一般都是结合burpsuit或者火狐的post来利用,较常见的就是服务器请求包里面就有xml的脚本,然后我们在尝试添加payload,如若有脚本,但是不是xml的,我们可以选择将Content-Type字段改为Content-Type: application/xml。然后在插入恶意的XXE payload。

  然后就是ssrf,https://xz.aliyun.com/t/2115 前辈算是总结的很到位了,特别是对我们这样的新手来说。

  接下来就是漏记漏洞啦,可以通过burpsuit修改参数,什么1分钱买东西啦,还有就是任意账户注册,以及找回密码,我们自己构建url,可以达到修改密码的目的,还有就是修改一些参数,正常包返回以后记住一些特殊符号,然后在将我们需要的参数修改,把记住的特殊符号放上去,太提交包。我自己曾经遇到的一个站点就是我们只有一个测试账号test密码是123,我们登进去,抓包,得到一个参数,然后在将这个参数放入我们随便输入的账号密码里面,然后在发包,服务器就给我们处理,回应包里面有一个id,我们通过修改id的值就可以遍历所有的用户资料。

 

  然后就是各类CMS的漏洞,我们可以根据相应的CMS来打。

  对了,我自己也在github上写了一份xmind,关于渗透网站的,这是我第一次写博客,写的乱七八糟,还请各位看官见谅

  https://github.com/xinxin999/My-Summarizing这是脑图的位置。

 

 

  

  

  

 

  

 

おすすめ

転載: www.cnblogs.com/xinxin999/p/12362846.html